خرید افزونههای محبوب با یک پایگاه کاربری بزرگ و استفاده از آن برای کمپینهای مخرب و بدون دردسر تبدیل به یک روش جدید برای مهاجمان شده است[۱].
یکی از این موارد که اخیراً اتفاق افتاده است در زمانی بود که سازنده BestWebSoft یک افزونه محبوب WordPress به نام Captcha را به یک خریدار نامعلوم فروخت که این خریدار پس از خرید این افزونه آن را بهمنظور دانلود و نصب یک در پشتی مخفی مورد ویرایش قرار داد.
در یک گزارش که در روز سهشنبه ۱۹ دسامبر ۲۰۱۷ منتشرشده است[۲]، شرکت امنیتی WordFence این موضوع را آشکار کرد که چرا WordPress اخیراً یک افزونه معروف به نام Captcha را با بیش از ۳۰۰٫۰۰۰ نصب موفق، بلاک کرده است[۳].
در هنگام بررسی منبع کد افزونه Captcha، محققان امنیتی WordFence یک در پشتی را یافتند که میتواند اجازه دهد نویسنده این افزونه یا مهاجمان بدون نیاز به احراز هویت و از راه دور دسترسی در سطح مدیر به وبسایتهای WordPress دریافت کنند.
این افزونه بهگونهای تنظیم شده است که پس از نصب شدن از فروشگاه رسمی WordPress و بدون رضایت مدیر سایت، بهصورت خودکار یک نسخه از در پشتی بهروزرسانی شده را از یک URL از راه دور دانلود میکند [۴].
این کدِ در پشتی بهگونهای طراحی شده است تا یک جلسه ورود برای مهاجم و با سطح دسترسی مدیریتی تولید کند، که در این مورد مهاجم در حقیقت نویسنده افزونه موردنظر است و به مهاجم اجازه میدهد که به تمام ۳۰۰٫۰۰۰ وبسایتی که از این افزونه استفاده میکنند بدون نیاز به احراز هویت، دسترسی داشته باشد.
در گزارش منتشرشده توسط WordFence آمده است: “این در پشتی یک جلسه با نام کاربری ۱ تولید میکند (که در حقیقت نام کاربری مدیرِ پیشفرض است که در هنگام اولین نصب WordPress آن را میسازد) و احراز هویت کوکیها را در آن تنظیم کرده و سپس خودش را پاک میکند. کدِ نصب این در پشتی نامعتبر بوده و بدین معنی است که هرکسی میتواند آن را نصب کند.”
همچنین کد اصلاحشدهای که از سرور از راه دور استخراج شده است تقریباً مشابه کدی است که در محل ذخیره قانونی افزونه قرار دارد و بنابراین راهاندازی فرآیند بهروزرسانی خودکارِ مشابه، ردِ تمامی فایلهای سیستمیِ در پشتی را پاک میکند. این امر باعث میشود طوری به نظر برسد که این در پشتی هیچگاه بر روی سیستم موردنظر نبوده است و به مهاجم کمک میکند تا از شناسایی شدن فرار کند.
دلیل اصلی اینکه چرا این در پشتی به این افزونه اضافه شده است در این لحظه مشخص نیست، اما اگر کسی مقدار قابلتوجهی پول برای خرید یک افزونه محبوب با یک پایگاه کاربری بزرگ پرداخت کند، باید یک انگیزه قوی برای این کار داشته باشد.
در موارد مشابه، ما دیدهایم که چگونه باندهای سایبری سازماندهی شده افزونههای محبوب و برنامههای کاربردی را میخرند تا با این کار بهطور مخفیانه پایگاه بزرگ کاربران آنها را توسط بدافزارها، برنامههای تبلیغاتی مزاحم و نرمافزارهای جاسوسی آلوده کنند[۵].
محققان با شناسایی هویت واقعی خریدار افزونه Captcha، دریافتند دامنه simplywordpress[dot]net که از فایل این در پشتی میزبانی میکند به نام شخصی به اسم Stacy Wellington ثبت شده است که دارای آدرس پست الکترونیک scwellington [at] hotmail.co.uk است.
محققان با استفاده از جستجوگر whois معکوس، تعداد زیادی از دامنههای دیگر که با همین نام ثبت شده بودند را پیدا کردند که شامل Convert me Popup ،Death To Comments، Human Captcha ،Smart Recaptcha و Social Exchange میشدند.
نکته قابلتوجه اینجاست که تمام دامنههای فوقالذکر توسط کاربری ثبت شدهاند که شامل کد مشابه در پشتی است که محققان WordFence آن را در این Captcha پیدا کردند.
WordFence با WordPress همکاری کرده است تا نسخه آسیبپذیر افزونه Captcha را بهروزرسانی کرده و نویسنده این افزونه را از انتشار بهروزرسانیهای جدید منع کرده است، بنابراین به مدیران وبسایت بهشدت توصیه میشود که افزونه خود را با آخرین نسخه رسمی Captcha یعنی نسخه ۴٫۴٫۵ جایگزین کنند.
WordFence وعده داده است جزئیات فنی دقیقی در مورد نحوه نصب و اجرای این در پشتی به همراه بهرهبردار اثبات این ادعا را پس از ۳۰ روز منتشر کند تا مدیران زمان کافی برای وصله کردن وبسایتهای خود را داشته باشند.
منابع
[۱] https://apa.aut.ac.ir/?p=2633
[۲] https://www.wordfence.com/blog/2017/12/backdoor-captcha-plugin
[۳] https://plugins.trac.wordpress.org/changeset/1780758/captcha
[۴] https[://]simplywordpress[dot]net/captcha/captcha_pro_update.php
[۵] https://thehackernews.com/2014/01/adware-companies-buying-popular-chrome.html
[۶] https://thehackernews.com/2017/12/wordpress-security-plugin.html
ثبت ديدگاه